...
🧠 Blog poświęcony jest tematowi VPN i bezpieczeństwa, prywatności danych w Internecie. Rozmawiamy o aktualnych trendach i nowościach związanych z ochroną.

Nowy atak phishingowy WeTransfer fałszuje udostępnianie plików w celu kradzieży danych uwierzytelniających

16

Raport firmy Armorblox twierdzi, że cyberprzestępcy znaleźli drogę do systemu hostingowego WeTransfer i przeprowadzają obecnie wiele ataków phishingowych. W przypadku tych ataków sfałszowana wiadomość e-mail prowadzi do sklonowanej strony z brandingiem Microsoft Excel, której celem jest odzyskanie danych uwierzytelniających e-mail Office 365 osób, które padły ofiarą tych ataków.

Dla Twojej informacji, WeTransfer to usługa udostępniania plików służąca do przesyłania plików zbyt dużych, aby można je było wysłać pocztą e-mail.

Armorblox nad atakami phishingowymi WeTransfer

Wiadomość phishingowa wygląda niesamowicie autentycznie i może w każdej chwili oszukać nawet zwykłego użytkownika WeTransfer. Nosi nazwę nadawcy plików oraz opcję „Wyświetl pliki wysłane przez WeTransfer".

Treść wiadomości e-mail zawiera ponadto wiele odniesień do organizacji, więc odbiorca wiadomości e-mail nie kwestionuje jej zasadności. Ponadto ujawnia dwa wysłane łącza i łącze do przeglądania tych plików. Kiedy ofiara ataku klika łącze, prowadzi do strony phishingowej programu Microsoft Excel.

Strona Microsoft Excel wyświetla z tyłu zamazany arkusz kalkulacyjny z formularzem z przodu, który wymaga od ofiary zalogowania się. Formularz zawiera już adres e-mail ofiary, potwierdzając jego zasadność na każdym kroku.

Źródło obrazu: Armorblox

Wiadomo, że domena wysyłająca wszystkie te wiadomości e-mail to japońska usługa hostingowa o nazwie „valueserver[.]jp”, która wcześniej była zaangażowana w inny przypadek ataku phishingowego w zeszłym roku, jak donosi Laur Telliskivi, analityk Infosec.

Jakie techniki są używane w ataku?

W ataku zastosowano wiele technik, aby zwabić ofiary i ominąć filtry bezpieczeństwa konwencjonalnych wiadomości e-mail. Jednym z nich jest socjotechnika, która tworzy pośpiech i zaufanie do ofiary, wysyłając tytuł wiadomości e-mail, imię i nazwisko nadawcy oraz treść wiadomości e-mail.

Drugą techniką stosowaną w ataku, o której warto wspomnieć, jest podszywanie się pod markę. Kod HTML wiadomości phishingowej jest wyjątkowo podobny do WeTransfer, a strona phishingowa została zaprojektowana tak, aby wyglądać dokładnie tak, jak rzeczywista strona logowania programu Microsoft Excel. Jednak jedyną podejrzaną rzeczą, która je wyróżnia, jest to, że Microsoft jest pisany jako „MicroSoft” na stronie phishingowej.

Na koniec, jak chronić swoje dane przed phishingiem oszustów e-mail?

W przyszłości prawdopodobnie wzrośnie liczba ataków phishingowych. Oto kilka wskazówek, jak chronić się przed oszustami typu phishing:

  • Przeczytaj uważnie każdą wiadomość e-mail i poszukaj drobnych niespójności, w tym nazwy nadawcy, nazwy domeny, adresu e-mail i innych elementów .
  • Dokładnie sprawdź język użyty w e-mailu.
  • Skonfiguruj uwierzytelnianie wieloskładnikowe (MFA) na wszystkich kontach firmowych i osobistych.
  • Użyj innego hasła do wszystkich kont.
  • Skonfiguruj program antywirusowy z VPN, aby dodać szyfrowanie na wszystkich urządzeniach.

Ta strona korzysta z plików cookie, aby poprawić Twoje wrażenia. Zakładamy, że nie masz nic przeciwko, ale możesz zrezygnować, jeśli chcesz. Akceptuję Więcej szczegółów